网络安全漏洞复现
不爱学习的安全小白
跟大家一起学习进步,不足之处欢迎指出。
展开
-
复现JBOSS远程部署war包方法二(过程,步骤,说明)
首先打开靶机中的jboss然后依次进入C:\jboss-4.2.3.GA\server\default\deploy\jboss-web.deployer将其中的server.xml配置文件中的访问IP地址改为任意IP地址(然后重启一下我们的jboss,这里我们的靶机就配置好了)然后我们使用攻击主机,首先打开我们主机的phpstudy,将apache服务打开将war包传入到我们的www目录下再将我们设置好的exp下载下来直接window+R打开运行,输入cmd进入命令行界面输入:jav原创 2020-12-21 20:45:47 · 623 阅读 · 0 评论 -
复现JBOSS远程部署war包(过程,步骤,说明)
实验环境:一台配置好jboss环境的windows server 2003靶机一台装有phpstudy的攻击主机实验说明:两台主机可以互相ping通实验步骤:首先打开靶机中的jboss然后依次进入C:\jboss-4.2.3.GA\server\default\deploy\jboss-web.deployer将其中的server.xml配置文件中的访问IP地址改为任意IP地址(然后重启一下我们的jboss,这里我们的靶机就配置好了)然后我们使用攻击主机,首先打开我们主机的phpstud原创 2020-12-21 20:24:41 · 1730 阅读 · 0 评论 -
复现Tomcat任意文件上传(过程,步骤,说明)
实验环境:一台配置好tomcat的window server 2003靶机一台装有burpsuit的攻击主机实验说明:这个实验是模拟管理员在配置tomcat时,配置不当将readonly(只读)设为了false状态还有攻击主机要能够和靶机互相通信,攻击主机可以访问靶机的tomcat主页实验步骤:首先将靶机中的readonly设为关闭状态:(配置文件路径为tomcat主文件夹下的conf文件夹中的web.xml)然后进入到tomcat主页:打开我们的burpsuit并开启我们的抓包功能原创 2020-12-21 19:52:27 · 860 阅读 · 0 评论 -
复现 Tomcat口令爆破
实验环境:一台配置好tomcat的windows server 2003靶机一台装有burpsuit的攻击主机实验前提:能够进入到靶机的tomcat主页实验步骤:打开靶机中的tomcat然后进入到靶机的tomcat主页打开burpsuit抓包工具进行抓包打开代理进行抓包,这里的登录界面需要放一次包然后抓下一个包点击这里会抓到一个包,将这个包放掉然后会出现登录界面配置好账号和密码,抓取当前页面的包(这里我们配置的账号为123,密码也为123)我们会发现这里有一串疑似base原创 2020-12-21 19:25:39 · 698 阅读 · 0 评论 -
复现IIS PUT任意上传漏洞(过程,步骤,说明)
环境搭建:一台Windows server 2003 r2 主机,装有IIS6.0将nc、IISPutScanner、桂林老兵工具上传到靶机步骤:将iis里面的web服务扩展配置一下,配置如图下然后将主目录的权限开一下进入桌面打开nc.exe程序:输入如下参数然后打开IISPutScanner.exe输入ip地址端口号然后scan创建一个文本输入一句话木马然后将主目录的来宾账户的写入和读取权限打开然后打开桂林老兵使用PUT传入1.txt然后将PUT改为MOVE将后缀名改为原创 2020-12-20 14:21:33 · 2531 阅读 · 2 评论 -
复现CVE-2017-7269(过程,步骤,说明)
配置环境:Windows server 2003 靶机kali2.0以上版本前言:做实验之前要确定一下靶机与攻击主机可以互相通信一、配置Windows server 2003 靶机1、打开添加/删除windows程序点击添加/删除windows组件2、安装iis6.0中间件:3、打开iis将iis中的webDAV改为允许4、打开网站找到默认网站右击属性,将ip地址改为本机ip地址这个时候呢我们的靶机已经配置完毕了,接下来我们来配置我们的kali二、开启kali(第一次使用msfc原创 2020-12-20 14:03:40 · 3149 阅读 · 3 评论